miércoles, 8 de diciembre de 2010

BACKTRACK

Es una distribución GNU/Linux basada en Ubuntu, incluye numerosas aplicaciones las cuales nos ayudan a realizar escaneos de puertos y vulnerabilidades, sniffers, herramientas de análisis forense y herramientas para auditoria Wireless, debido a todas estas aplicaciones que incluye este Sistema Operativo, ha sido escogido por muchos administradores de sistemas y profesionales de la auditoria informática.

A medida de que se van desarrollando nuevas versiones de BackTrack, se van incluyendo nuevas herramientas, con las cuales se llevan a cabo diferentes formas de ataque, implementación de seguridad y análisis forense dentro de un sistema, a continuación se van a nombrar de una forma rápida los módulos que incluye el sistema operativo usado como navaja Suiza.

martes, 7 de diciembre de 2010

CONCEPTOS BASICOS

  • SSID: (Service Set Identifier) Es un nombre incluido en todos los paquetes de una red alambrica para identificarlos como parte de esa red.
  • WAP: (Wireless Aplication Protocol) Conexión de dispositivos móviles.
  • WPA:(Wifi Protect Access) Mecanismo de control de acceso a una red inalambrica, eliminando debilidades de WEP.
  • WEP: Privacidad equivalente a cabbleado.
  • PSK: clave compartida previamente, el cliente basa su seguridad en una contraseña compartidacon cifrado WPA.
  • MAC: Dirección física en cuanto a identificar dispositivos de red.
  • IPv4: Versión 4 del protocolo IP. Es el estándar actual de internet para identificar los dispositivos conectados a ella.
  • IPv6: Versión 6 del protocolo IP. Es el protocolo encargado de dirigir los paquetes a través de una red, especialmente internet.
  • John Ripper: Prograna de criptografía que aplica fuerza bruta para descifrar contraseñas.
  • Ataque Fuerza Bruta: Forma de recuperar una clave probando todas las combinaciones posibles, hasta encontrar aquellaque permita el acceso.
  • Sniffer: Monitorea y analiza el tráfico en una red de computadoras, detectando cuellos de botella y problemas en ella. 

RED INALAMBRICA (WIRELESS NETWORK)

Las redes inalámbricas no es más que un conjunto de computadoras, o de cualquier dispositivo informático comunicados entre sí mediante soluciones que no requieran el uso de cables de interconexión.

VELOCIDADES:
  • 2 Megabits/seg
  • 5 Megabits/seg
  • 11 Megabits/seg
  • 24 Megabits/seg
  • 54 Megabits/seg
  • 108 Megabits/seg
     
RED CABLEADA

Se comunica a través de cables de datos, conectan computadoras y otros dispositivos que forman las redes. Las redes alámbricas son mejores cuando usted necesita mover grandes cantidades de datos a altas velocidades, como medios multimedia de calidad profesional.


VELOCIDADES:
  • 10 Megabits/seg (Ethernet)
  • 100 Megabits/seg (FastEthernet)
  • 1000 Megabits/seg (GigaEthernet)

PRINCIPALES ATACANTES DE LAS REDES

  • Hacker:Persona con amplios conocimientos de tecnología que corrompe sistemas.
  • Cracker: Persona con compaortamiento compulsivo que alardea de su capacidad para corromper sistemas.
  • Lammer: Deseosos de ser hackers, pero no poseen los conocimientos suficientes para serlo.
  • Copyhacker: Aquellos que clonan tarjetas inteligentes.
  • Bucaneros: Roban dispositivos digitales y los venden.
  •  Phreaker: Roban información a través de un dispositivo móvil.
  • Newbie: Novatos que descargan programas de hackers.
  • Script Kiddie:  Simples usuarios de internet,sin conocimiento de hack o crack que recopilan información infectando con virus.

SEGURIDAD DE LA INFORMACIÓN

Es la forma en que un individuo, organización y los sistemas, brindan protección a la información; la información puede estar contenida en diferentes medios o formas buscando: 

  • Privacidad (Espacio Reservado)
  • Confidencialidad (Que la información sea verdadera)
  • Autenticidad(Que los datos no sean modificados)
  • Disponibilidad(Que la información pueda ser localizada en cualquier momento)


SEGURIDAD INFORMATICA

Son aquellas reglas, técnicas, métodos, protocolos, actividades y acciones con el propósito de proteger toda aquella información propensa a sufrir robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.

La seguridad informática es importante por la existencia de personas ajenas a la información, también conocidas como hackers, que buscan tener acceso a la red para modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía.

No se debe confundir Seguridad de la información con Seguridad Informática, la primera trata de brindar protección a la información en todas sus formas o presentaciones, es decir, información física o digital. Mientras que la Seguridad Informática solo maneja información digital.

CONCEPTOS IMPORTANTES DE CRIPTOGRAFIA

  • Texto en claro: es la información original que debe protegerse.
  • El cifrado: es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto.
  • Cifra: es una antigua palabra arábiga para el cero, en la antigüedad cuando Europa empezaba a cambiar del sistema de numeración romano al arábigo, se desconocía el cero por lo que este resultaba misterioso, de ahí probablemente cifrado significa misterioso.
  • Códigos: son un método de criptografía clásica que consiste en sustituir unidades textuales más o menos largas o complejas, habitualmente palabras o frases, para ocultar el mensaje; por ejemplo, “cielo azul” podría significar “atacar al amanecer”. Por el contrario, las cifras clásicas normalmente sustituyen o reordenan los elementos básicos del mensaje -letras, dígitos o símbolos-; en el ejemplo anterior, “rcnm arcteeaal aaa” sería un criptograma obtenido por transposición. Cuando se usa una técnica de códigos, la información secreta suele recopilarse en un libro de códigos.

LIMITACIONES DE LA CRIPTOGRAFÌA

Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre el tiempo, los algoritmos de encripción se hacen más fáciles de quebrar debido al avance de la velocidad y potencia de los equipos de computación.
Todos los algoritmos criptográficos son vulnerables a los ataques de fuerza bruta, que trata sistemáticamente con cada posible clave de encripción, buscando colisiones para funciones hash, factorizando grandes números, etc.- la fuerza bruta es más fácil de aplicar en la medida que pasa el tiempo.